Skip to content

cyberpolygon-org/socjotech

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

16 Commits
 
 
 
 
 
 
 
 

Repository files navigation

Jak radzić sobie w zdecentralizowanym ale globalnym świecie zarządzanym przez globalistów?

Wstęp

To, że ja czy tym, zwykły szaraczek, obywatel kraju z rynku wschodzącego, jest infiltrowany przez władzę Polski to jedno, ale fakt, że wszyscy urzędnicy podlegają kontroli instytucjom i organizacjom np z EU/NATO a w przyszłości WHO może być przyczyną tego, że kazdy z nas może być terorryzowany przez własny kraj niekorzystnymi rozporządzeniami jest faktem od ostatnich 2 lat.

Każdy wolny i zdrowy jeszcze człowiek naturalnie zapyta:

  • Jak się bronić?

Dlatego powstało poniższe opracowanie.

Zagrożenia dla Polaka w Polsce

  • niekompetentny urzędnik:
  • policjant
  • lekarz
  • inni nie wytwarzający dóbr a jedynie żyjący z podatków pracowitych ludzi spoza tzw. budżetówki
  • media
  • zagraniczne ale polskojęzyczne
  • z polskim kapitałem ale działające w obcym interesie

Reasumując nie mamy szansy jako pojedyncze osoby stworzyć dobrego rozwiazania, warto jednak nazwać ten problem przejęcia tożsamości i jej transfomracji do akceptującego zastany stan niewolnika

najłatwiej powiedzieć, ze to globalizm a działania antyglobalne i antyglobalistów jako sprzyjające tożsamości i zachowaniu pokoju wewnątrz narodowych Państw

Dezinformacja

Nie ma możliwości stworzenia jednej definicji wartościowej informacji, ponieważ jest to każdorazowo kwestia subiektywnej oceny.Każde źródło należy oceniać przez pryzmat ryzyka z nim związanego, tj. wprowadzenia go w celu dezinformacji czy też działań propagandowych. Brak skrupulatnego sprawdzania informacji – początkiem końca. Należy odpowiedzieć sobie na kilkanaście pytań. Im większa liczba potwierdzeń, tym można uznać dane źródło za bardziej wiarygodne.

Czy informacja, którą zdobyliśmy, jest potwierdzana w jakimkolwiek innym źródle? (Jeżeli jednak informacja zawiera innowacyjne dane, nie ma możliwości, aby były one gdzieś potwierdzone).

Czy publikacja jest logiczna? (Publikacje oparte na emocjach zazwyczaj mają dużo elementów związanych z mało wiarygodnymi informacjami). Relewantność źródła wobec naszych potrzeb: czy źródło w pełnym lub znacznym stopniu wyczerpuje nasze potrzeby, czy też tylko dotyka tematu? (To bardzo ważny element oceny nie tylko jego wiarygodności, ale i przydatności).

Czy informacja pochodzi ze źródła pierwotnego? Jeżeli nie: czy jesteśmy w stanie dotrzeć do miejsca wytworzenia informacji? (Miejsce publikacji informacji jest równie ważne, np. inna ocena wiarygodności należy się informacji z portalu specjalistycznego, a inna z plotkarskiego).

Czy źródło jest rekomendowane przez ekspertów związanych z daną dziedziną?

Czy źródło zawiera fakty, które są poparte dowodami, czy są to TYLKO opinie? (Nie mówię, że same opinie od razu przekreślają źródło, ale warto, aby każda z nich była poparta dowodami).

Czy znamy autora informacji, a jeżeli tak, to czy jest on wiarygodny? (Czy da się sprawdzić autora, np. kontaktując się z nim; czy jest on ekspertem w danej dziedzinie? Czasem niektóre informacje posiadają anonimowego autora, co powinno wzbudzić szczególną ostrożność).

Czy wiesz, z jakiego środowiska jest autor (przedsiębiorca/uczelnia)? Jeżeli tak: czy to środowisko jest wiarygodne?

Czy znasz branżę związaną z daną informacją, a jeżeli tak, czy według Ciebie jest ona wiarygodna? (Czy na przykład nie tworzy treści nastawionych na reklamę zamiast neutralnych opinii?)

Czy pojawiły się już jakieś komentarze na temat danej informacji? (Czy eksperci z danej dziedziny wypowiadali się na ten temat? Jeżeli nie, można poprosić ich o komentarz).

Czy można sprawdzić aktualność informacji? (Czy znalezione informacje mają datę publikacji, czy któryś z elementów w treści nie zawiera informacji nieaktualnych?)

Czy na źródło powoływał się ktoś wiarygodny?

Czy źródło wygląda profesjonalnie? (Jeżeli na przykład informacje pozyskujemy z Internetu, należy sprawdzić kilka danych na temat strony, tj. popularność, użyteczność oraz dostępność strony).

Czy znalezione informacje są kompletne? (Czy wyczerpują nasze zapotrzebowanie informacyjne na dany temat?)

Czy źródło reprezentuje czyjeś interesy, a jeżeli tak, czy wiemy, jakie to są interesy? (Obiektywizm źródła to ważny element, choć bardzo rzadki. Zawsze warto zadać to pytanie, prościej nam będzie wtedy odpowiedzieć sobie na inne: czemu dany autor publikował tego typu informację – a przez to jej ocena będzie znacznie łatwiejsza). Nie zawsze ocena wiarygodności źródła jest tak prosta, a informacja, którą pozyskaliśmy, może mieć bardzo mało potwierdzeń w powyższych pytaniach. Dzieje się tak przede wszystkim podczas poszukiwania informacji zawierających innowacyjne dane – nie zawsze trzeba je odrzucać. Wszystko pozostaje w rękach analityka– im jest on sprawniejszy i bardziej doświadczony, tym większa szansa, że odpowiednio oceni wiarygodność informacji. Żyjemy w świecie, w którym aby wyprzedzić konkurencję, często trzeba ryzykować, jednak przekazując daną informację dalej, np. osobie decyzyjnej, należy wtedy jasno zaznaczyć, że nie udało się potwierdzić wiarygodności źródła.”

Przeszkodą na drodze do oceny wiarygodności są tzw. błędy poznawcze. O błędzie poznawczym mówimy wtedy, gdy dokonujemy nieracjonalnej oceny rzeczywistości. Do najpopularniejszych z błędów poznawczych, o których mówią nauki społeczne należą:

Efekt autorytetu – zakładanie, że dane twierdzenie musi być prawdą jeśli zostało sformułowane przez osobę będącą autorytetem. Bardzo często przy tym dochodzi do bezpodstawnego uznania kogoś za autorytet w danej dziedzinie (np. pielęgniarka czy ratownik medyczny uznawani za ekspertów od szczepień ponieważ pracują w służbie zdrowia).

Efekt potwierdzenia – tendencja do poszukiwania wyłącznie faktów potwierdzających posiadaną opinię, a nie weryfikujących ją.

Efekt wspierania decyzji – tendencja do lepszego pamiętania argumentów przemawiających za podjętą już decyzją niż przeciwko niej.

Efekt zaprzeczania – tendencja do krytycznego weryfikowania informacji, które zaprzeczają dotychczasowym opiniom, przy jednoczesnym bezkrytycznym akceptowaniu informacji, które je potwierdzają.

Zasada podczepienia – tendencja do robienia czegoś lub wierzenia w coś tylko dlatego, że wiele osób tak robi. Powodują, że dużo lepiej zapamiętujemy fakty, które są potwierdzeniem naszych przekonań, nawet jeśli tych przeczących jest znacznie więcej; powodują, że tak ciężko jest nam zmienić przekonania.

Błędy poznawcze są również bardzo chętnie wykorzystywane przez osoby manipulujące opinią publiczną. Wspomniana zasada podczepienia (znana też jako społeczny dowód słuszności) leży u podstaw Goebbelsowskiego twierdzenia, że kłamstwo powtórzone tysiąc razy staje się prawdą. Elementy, które sprawiają, że wojna informacyjna jest skuteczna:

Brak czasu, chęci lub zdolności do weryfikowania faktów w różnych źródłach.

Brak logicznej argumentacji, zamiast tego emocjonalna reakcja na inny punkt widzenia.

Błędy poznawcze – łatwość zapamiętywania informacji zgodnych z naszym światopoglądem, brak krytycznego podejścia, zaufanie do autorytetów, które tak naprawdę nimi nie są. Również sympatie i przekonania, które powodują, że odbieramy świat jako czarno-biały. Jeśli ktoś w jakimś aspekcie prezentuje postawę, z którą się nie zgadzamy to wszelkie jego opinie będziemy traktować jako niegodne zaufania (i odwrotnie).

Bańka informacyjna – efekt działania algorytmów w sieciach społecznościowych. Ograniczone (u niektórych wybitnie) zdolności do przetwarzania, analizowania i interpretowania informacji Łatwowierność w teorie (również spiskowe) za sprawą ich przedstawienia w sposób sensacyjny i atrakcyjny, tak by nie pozostawiały miejsca na żadne wątpliwości. Różnorodność odbiorców.

Techniki manipulacji (np. zasada 40/60, społeczny dowód słuszności, kłamstwo powtarzane tysiąc razy). perfidia osób, które wykorzystują manipulację.

Miejmy zatem ograniczoną wiarę w organizacje, które zajmują się tzw. fact-checkingiem – publikują one na bieżąco analizy dotyczące 'wiarygodności aktualnych doniesień medialnych’

Dehumanizacja

Dehumanizacja, to stary działający sposób na przejęcie zasobów wroga, zamiast patrzeć na to jak na zagrożenie warto traktować jako narzędzie i wykorzystać, by np. odzyskać władzę w Polsce.

Gdy rząd warszawski okrada Polaków, wykorzystuje do tego też służby, jednym ze sposobów naprawy sytuacji może być dehumanizacja urzędników, pokazanie ich wad i zwierzęcej strony, jacy są niekompetentni i jak pasożyty żerują na wielu ciężko pracujących Polakach.

Pokazując jacy są bezwzględni w ocenie, jak łatwo narzucają i interpretują przepisy z pozycji siły, poprzez krótkie filmy na social mediach.

Czy wśród miliona urzędników, lekarzy, milicjantów, nauczycieli nie znajdzie się 100 pedofilów?

Ci, którzy ciężko pracują, nie mają czasu sprawdzać, więc wprowadzając część społeczeństwa w taki świat, można przy pomocy aktywistów zdobyć akceptację dla dehumanizacji urzędników, a następnie .... jesień prawdę nam powie.

Rząd warszawski, waszyngtoński, czy nawet ten okupujący Palestynę upadną, to naturalna erozja, warto pomyśleć nad procesami erozji. Warto pomóc upadłym aniołom zejść do piekła.

Globalizm

Czym jest w zasadzie?

https://pl.wikipedia.org/wiki/Globalizm

Globalizm jako kierunek polityki czy rodzaj poglądów politycznych przeciwstawiany jest regionalizmowi. Regionalizm jest tu pojmowany jako rodzaj polityki skupiony na celach pewnego regionu (najczęściej państwa), takich jak: obrona suwerenności, zwiększenie jego bogactwa, znaczenia czy relatywnej potęgi w stosunku do innych regionów. Za pewną formę regionalizmu można uznać nacjonalizm.

W przeciwieństwie do niego globalizm skupia się na globalnych strukturach instytucjonalnych i często wiąże się z następującymi poglądami[2]:

rząd światowy jest dobrem, do którego należy dążyć,
globalne zarządzanie (global governance) jest lepsze od rozwiązywania problemów na poziomie narodowym,
powinna nastąpić harmonizacja systemów prawnych poszczególnych krajów,
suwerenność i autonomia krajów powinny zostać ograniczone na rzecz struktur międzynarodowych,
umowy międzynarodowe powinny być zawierane z punktu widzenia globalnych potrzeb, a nie narodowych interesów stron.

Tak rozumiany globalizm bliski jest kosmopolityzmowi czy internacjonalizmowi.

antyglobalizm, antyglobaliści

  • kim są?
  • jakie mają cele?
  • czym się zajmują?
  • jak działają?

Służby specjalne

W sytuacji braku danych, dezinformacji, tworzenia fałszywych narracji trudno o zaufanie i pewność co do następstw. Wielu ludzi zaufoało rządowi w Polsce biorąc na siebie odpowiedzialność spłacania zaciągniętych kredytów na rozwój firmy czy chociażby spłatę pierwszego czy kolejnego mieszkania.

Urzędnicy i politycy zawiedli? nie pierwszy raz, są tylko wykonawcami planów, jakich nie znamy, jedynie możemy poczytać o globalnych planach przez konkretne fundacje i organizacje, wiecej na stronie: O projekcie horyzont2030 - horyzont2030.pl

Służby specjalne kilkadziesiąt lat temu

Wojskowe Służby Informacyjne zostały zlikwidowane z dniem 30 września 2006 roku. Na ich miejsce powstały: Służby Kontrwywiadu oraz Wywiadu Wojskowego. https://www.pb.pl/raport-z-weryfikacji-wsi-upubliczniony-plik-do-pobrania-357208

Raport z weryfikacji WSI upubliczniony (plik do pobrania) - Puls Biznesu - pb.pl

"Penetracja rosyjska" WSI, wprowadzenie w błąd polskich organów państwowych, nielegalna inwigilacja partii politycznych, sprawa przetargu na KTO (kołowy transporter opancerzony) - to główne sprawy będące przedmiotem doniesień do prokuratury złożonych przez komisję weryfikacyjną WSI.

Jak stwierdza raport, do prokuratury skierowano doniesienia o popełnieniu przestępstwa w następujących sprawach:

  • penetracji rosyjskiej Wojskowych Służb Informacyjnych i zaniechania podjęcia stosowanych działań zmierzających do neutralizacji zagrożenia;

  • przekroczenia uprawnień oraz przejęcia majątku państwowego w celu nielegalnego zdobycia środków na finansowanie służb specjalnych;

  • nielegalnego handlu bronią, a także ukrywania dokumentów;

  • działania na szkodę Skarbu Państwa oraz bezpieczeństwa państwa poprzez uprzywilejowanie firmy Siltec w przetargach organizowanych dla WP;

  • stworzenia rezydentury, której funkcjonariusze podejmowali nielegalne działania przy współudziale byłych, nie zweryfikowanych pracowników Służby Bezpieczeństwa;

  • nieprawidłowości związanych z gospodarowaniem funduszem operacyjnym w krakowskim oddziale WSI oraz przywłaszczania lokali operacyjnych;

  • wprowadzenia w błąd polskich organów państwowych przez udzielanie fałszywych wiadomości mających istotne znaczenie dla Rzeczypospolitej Polskiej oraz niedopełnienia obowiązków;

  • nieprawidłowości związanych ze sprawą przetargu na Kołowy Transporter Opancerzony;

  • nielegalnej inwigilacji partii politycznych;

  • prowadzenia działalności szpiegowskiej przeciwko interesom obronności Rzeczypospolitej Polskiej i jej Siłom Zbrojnym;

  • ujawniania w zamian za korzyści majątkowe poufnych informacji przez pracowników polskich ministerstw oraz nie przekazania przez WSI informacji o zagrożeniu energetycznym państwa właściwym organom;

  • ujawnienia tajemnicy państwowej oraz stosowania bezprawnych gróźb.

Służby specjalne dziś

Czy coś się zmieniło? tak, poziom infiltracji i inwigilacji dzięki rozwiązaniom typu "Pegazus" Niestety mogą być nie tylko bardziej skuteczni, w pozyskiwaniu danych, ale też same służby mogą być skuteczniej rozpracowywane i wykorzystywane przez obce wywiady w tym te dostarczające im rozwiązań technologicznych.

Służby specjalne jutro

  • nie ma recepty na idealne służby To co można zrobić w sytuacji, gdy przekraczane są uprawnienia urzędników Państwa to minimalizacji dystansu od obywateli aby nie mieli okazji pomyśleć o łapówkach i nielegalnej współpracy

Zmniejszenie ich kompetencji w pryzpadku, gdy nie ma kontroli nad tym co robią Gdy ich działania nie służą Polakom, którzy płacą na ich utrzymanie

Kolejne rozwiązania są otwarte w cyberprzestrzeni i oto od wolnych i niezlaeżnych obywateli zależy, czy będą dawali się rozgrywać poddawać fałszywej dezinformacji przez rząd kontrolowany przez inne służby z całego świata.

Każda świadoma zagrożeń jednostka będzie mniej ufna temu co jest jej oferowane. Korzystne z punktu widzenia Polaków sa inicjatywy szkoleń, warsztatów a nawet usług dotyczacych prewencji w cyberprzestrzeni

Współpraca

Z jednej strony każdy może zachować niezależność w realizacji własnego scenariusza a z drugiej strony może zweryfikować dotychczasowe rezultaty i plany z tymi, którzy również je mają.

Silna jednostka to świadoma jednostka, rozumiejąca fizykę środowiska, w którym działa.

Kooperacja liderów w sferze edukacji jest z pewnością jednym z punktów wspólnych, które w obszarze wetware można wzmocnić w sferze merytorycznej bez wywoływania konfliktów w sferze rezultatów działań.

pro2030.com to jeden z adresów dla piszących własne scenariusze.

Grupy Społeczne

Dla jakich grup społecznych?

  • aktywisci
  • lobbysci
  • hakerzy
  • drony
  • prywatna infrastruktura

Cyberprewencja

przykład tego co myśli wywiad o tym co dzieje się w PL:

https://wydarzenia.interia.pl/raporty/raport-ukraina-rosja/aktualnosci/news-byly-funkcjonariusz-agencji-wywiadu-wojna-trwa-nie-tylko-w-u,nId,5865396

"- W polskim Sejmie nie może być miejsca dla prorosyjskich polityków i partii. Jeżeli obywatele nie potrafią podjąć odpowiednich decyzji, powinno im pomóc ABW"

jeśli partia o poparciu poniżej 10% wybrana w demokratycznych wyborach to temat dla ABW to co te służby w ogóle mogą oprócz zwalczania opozycji? czym się różnią od białoruskich czy rosyjskich?

Obserwując i słuchając to co mówią ludzie ze służb obawiam się, że pora ich zastąpić i to nie kolejnymi resortowymi dziećmi a zwyczajnie ochotnikami chcącymi dobra Polaków, bo jak widać ubecja w przebraniu ABW a milicja w przebraniu policji nie ma nic do zaoferowania.

Przydała by się cyberprewencja przed kłócącymi się o resztki ze stołu darmozjadami.

Analiza działań Polski poprzez pryzmat organów wykonawczych nie jest tak optymistyczna, jak sugeruje Pan Rybak, a ostatnie lata to tragedia, począwszy od działań dyplomacji (ich braku), Działania ABW wyglądają na reaktywne,

Ci "robotnicy" sie są godni zapłaty, ich owoce od 30 lat prowadzą do ekonomicznej zagłady Polski.

Nie można ufac rządowi, który najpierw oddał suwerenność organizacji zarządzanej przez korporacje w EU a teraz oddaje niepodległośść w ręce WHO, Mamy czas do maja 2022, ale jak widać ABW woli szukać rosysjkich agentów w pariach politycznych.

Energetyka

Niezależność energetyczna każdej jednostki organizacyjnej:

Farmy fotowoltaiczne poza systemem

  • PVA + blockchain + private5g
  • PVA + crypto + IoT + LoRaWAN

Przemysł

łańcuch dostaw poza systemem

Wymiana handlowa noszona na fali industry 4.0 i society 5.0 nie potrzebuje granic, transport i produkcja potrzebują jedynie surowców i półproduktów, co pozwala w przypadku fabryk mobilnych zrealizować wiele rozwiązań lokalnie, skrócić łancuchy dostaw do minimum.

Mobilne Fabryki

  • w kontenerach zasilane przez PVA
  • w przyczepach/transporterach jako niezależne moduły tworzące infrstrukturę dla produkcji lokalnie i tymczasowo w celu dorażnego uzupełnienia zasobów

Transfery

Gospodarka lokalna w który działa w partyzancki i zdecentralizowany sposób, niezlażnie od systemu.

  • lokalne waluty
  • wymiana barterowa
  • lokalne elektrownie
  • lokalna telekomunicajca dla potrzeb industry 4.0 staje się podstawą dla society 5.0

Lokalne waluty

Nowe kanały płatności dostępne dla lokalnej społeczności jest dostępny od wielu lat, jednak teraz jest potrzebny bardziej niż wcześniej, z każdym kryzysem są dostępne coraz lepsze rozwiązania, wystarczy po nie sięgnąć

Komunikacja

Budowa Society 5.0 przez prywatne organizacje

  • separacja lokalnych społeczeństw od systemu

Rozliczenia

  • barter i rozliczenia poza systemem

Automatyzacja marketingu

  • rozwój spersonalizowanych kanałów komunikacji dzięki AI

Data center

  • lokalne centra danych, offline, niezależne sieci od globalnego innternetu

Świat wokół mnie

Mimo, że nie mam wpływu na te plany globalne to mogę działać lokalnie, nie chciałbym by ludzie umierali bezsensu. Tak jak dziś Ukraińcy nie decydują o końcu wojny tak i my nie decydujemy o kryzysach i smierci 200 tysięcy Polaków zamordowanych (poprzez paraliż służby zdrowia) przez rząd warszawski w ostatnich 2 latach.

Dezinfromacja -> pogarda -> nienawisć ... STOP

Propaganda Bioterrorystów zaowocowała pogardą dla drugiego człowieka. Kolejna odsłona, cztyli propaganda cyberterrorystów niesie nienawiść, zakończmy to!

Decentralizacja

  • Działajmy w sposób zdecentralizowany, teraz tylko partyzantka ma sens

Partyzantka 2.0 w dobie internetu - partyzantka.pl

BRWOSEEN - archiwum

Dla przeciwwagi powstaje dedykowane rozwiązanie da zagrożonych wyginięciem stron, ku Pamięci...

Niezależność, decentralizacja, reagowanie i adaptacja w społeczeństwie Society 5.0 to istotne kwestie jakie warto znać już dziś.

BROWSEEK - wyszukiwarka bez cenzury

Usługi

cyberPrewencja.pl

  • cyberobrona

  • cyberochrona

  • cybersecurity

  • Inicjatywa Obrony Strategicznej

  • Strategic Defense Initiative

Do kompetencji należy również wykrywanie zagrożeń, wycieku informacji oraz zabezpieczanie (szyfrowanie) poufnych danych, tak by chronić je przed konkurencją, organami ścigania lub innymi osobami postronnymi. Wspomaganie konkurencyjności firm na rynku poprzez analizę działań tożsamych firm, w tym identyfikację ich pośredników i dostawców.

cyberKryminalni.pl

Postęp technologiczny daje nam wiele korzyści. Rodzi jednak nowe, nieznane wcześniej zagrożenia. Nie zobaczysz ich na ulicy. Przeniosły się do świata wirtualnego. Tym zajmują się cyberKryminalni - specjaliści wydziału do walki z cyberprzestępczością.

W naszej pracy wykorzystujemy najwyższej jakości sprzęt i oprogramowanie monitorujące, Analizatory Widma, Wykrywacze złącz nieliniowych, Sprzęt optyczny i optoelektroniczny, Kamery Termowizyjne i Noktowizyjne. Drony z zoomem i termowizją

wywiad.info

Dostarczamy informacji odnośnie działań organizacji

  • Szkolenia, warsztaty jak działać, wspołpracować, sygnaliści

Automaty do szukania news, które są szybko usuwane np przegladanie ostatnich newsow i najswiezszych komentarzy pod nimi ktore filmy są Usuwane z poziomu wyszukiwarki i niedostępne z powodu np zawieszenia, blokady użytkownika

ewaporacja.pl

usługi usuwania danych na temat osoby w popularnych wyszukiwarkach

blokadakonta.pl

zgłaszanie blokady oraz instrukcja co zrobić krok po kro by odzyskać

SaaS

Browseek

Szukanie stron www, fraz

Browseen

Archiwum stron / cache

Serwisy Informacyjne:

infiltracja.pl

incydenty.pl

Codzienna informacja o zdarzeniach, lukach, podatnościach w sieciach i aplikacjach

raport.org

Raportujemy tygodniowo aktualne wydarzenia do wiedzy publicznej

auto inwigilacja

jak nie dac sie inwigilować, instrukcja na co zwracać uwagę przy używaniu, zakładaniu i usuwaniu kont i danych w różnych serwisach

cyberatak.com

Można zgłosić

Instrukcja jak się uchronić Szkolenia o tym jak przebiegają

cyberwarfare.info / cyberwojna.pl

O aktualnych wojnach w sieci

zablokowani

informacje o zablokowanych użytkownikach, influencerach można zlgasazać i otrzymywac informacje na RSS

devalert.pl

zgłaszanie luk i rozsyłanie przez RSS

BLOGI

https://sluzbyiobywatel.pl/odkrywam-luke-bezpieczenstwa-w-obiekcie-sww

https://www.ciemnastrona.com.pl/krs-msig/2022/02/15/krs-numerki.html

https://www.ciemnastrona.com.pl/internetowa_inwigilacja/2022/08/13/dns-dot-doh

Community Business Models - Open Source Ecology

Community Business Models

From Open Source Ecology

Contents

Introduction

The main aim of this page is to show the potential earnings of each sector of a open village culture. The gvcs development has been grouped into five distinct economic categories in order to stream line there developement and highlight the economic incentives.These catergories are Architectural, Agricultural, manufacturing, power engineering and computer automation. The development models are not currently complete and tested business models, however they are to be used as a base line to show the potential benefits to investors as well as the potential cost savings to the fabricators themselves thus allowing for a truely open business process to take place.

Many business models and phases of developement are needed to successfully replicate a working civilization on a small scale from a baker, to an electrician and everything else you can imagine. Hypermodularity should be maintained throughout so the waste products of one system are either recaptured or reused which continuously reduces running costs. Hypermodularity also helps interoperability, that means if its a really awesome product like the ipad, you can basically do anything with it! Systems must be ultra-optimized with integrated upgradability.(the opposite to design obsolescence) That basically means that unlike the iphone it shouldnt need to be thrown away after six months. We are approaching a point in technology where even the ipad will seem redundant and imagine a world where you will be able to reprint the latest model of pentiums processor in your house, print out a sheet and manipulate it like an ipad and then shred it, recycle it and get a better graphics card all in.

That would be ultraoptimised hypermodularity and we might be able to do similar things in a few years.

Developing personal OPSEC plans: 10 tips for protecting high-value targets | CSO Online

Developing personal OPSEC plans: 10 tips for protecting high-value targets

Attackers are increasingly targeting executives and employees who have access to sensitive enterprise data. Here's how to protect those individuals with personal OPSEC plans.

James A. Martin By James A. Martin

CSO | 13 August 2019 12:00 CEST

Gremlin / Metamorworks / Getty Images

Criminal hackers are targeting a wide range of employees, from administrative assistants to the C-suite executives they serve. As cybersecurity firm Proofpoint puts it, the hackers’ goals are to “trick your workers into opening an unsafe attachment or clicking on a dubious web link. They impersonate your CEO and order your finance department to wire money. And they con your customers into sharing login credentials with a website they think is yours.”

Most enterprise IT systems are well protected against, though not invulnerable to, cyberattacks. But the personal devices and online tools employees use after hours can be less secure, providing a potential bypass around enterprise security.

50 software house z Warszawy, które warto znać - Marketing i Biznes

https://mapy.lasyiobywatele.pl/zanim-wytna-twoj-las.html

https://mapy.lasyiobywatele.pl/inicjatywy-obywatelskie.html

Releases

No releases published

Packages

No packages published